Documentos de Académico
Documentos de Profesional
Documentos de Cultura
de servidores
Jordi Serra Ruiz
Miquel Colobran Huguet
Josep Maria Arqués Soldevila
Eduard Marco Galindo
PID_00190209
CC-BY-NC-ND • PID_00190209 Administración de servidores
Los textos e imágenes publicados en esta obra están sujetos –excepto que se indique lo contrario– a una licencia de
Reconocimiento-NoComercial-SinObraDerivada (BY-NC-ND) v.3.0 España de Creative Commons. Podéis copiarlos, distribuirlos
y transmitirlos públicamente siempre que citéis el autor y la fuente (FUOC. Fundación para la Universitat Oberta de Catalunya),
no hagáis de ellos un uso comercial y ni obra derivada. La licencia completa se puede consultar en http://creativecommons.org/
licenses/by-nc-nd/3.0/es/legalcode.es
CC-BY-NC-ND • PID_00190209 Administración de servidores
Índice
Introducción............................................................................................... 7
Objetivos....................................................................................................... 8
1. Desmitificando el servidor.............................................................. 9
4. Configuraciones de servidores........................................................ 16
4.1. Host o sistema centralizado ........................................................ 18
4.1.1. Servidores virtuales ........................................................ 18
4.1.2. Servidores de aplicaciones ............................................. 19
4.2. Agregación de hosts o sistema distribuido .................................. 20
4.2.1. Balanceo de carga (load balancers) ................................. 20
4.2.2. Sistemas clúster .............................................................. 21
4.2.3. Computación en malla (grid) ........................................ 24
5. Almacenamiento................................................................................. 26
5.1. Necesidades de la organización .................................................. 26
5.2. Direct Attached Storage (DAS) ....................................................... 28
5.2.1. Discos Intelligent Drive Electronics.................................... 28
5.2.2. Discos Serial ATA............................................................. 29
5.2.3. Discos Small Computer System Interface........................... 29
5.2.4. Discos Serial Attached SCSI.............................................. 30
5.2.5. Agrupaciones de discos en el servidor ........................... 31
5.2.6. Sistemas de ficheros ....................................................... 34
5.3. Storage Area Network y Network Attached Storage........................... 36
5.3.1. Storage Area Network........................................................ 37
5.3.2. Network Attached Storage.................................................. 41
6. Copia de seguridad............................................................................ 44
6.1. Dispositivos de copia de seguridad ............................................. 44
6.1.1. Digital Audio Tape............................................................ 44
CC-BY-NC-ND • PID_00190209 Administración de servidores
7. Impresoras............................................................................................ 56
7.1. Impresoras láser ........................................................................... 56
7.2. Impresoras de inyección de tinta ............................................... 57
7.3. Impresoras remotas ..................................................................... 58
7.4. Internet Printing Protocol................................................................ 59
8. La corriente eléctrica........................................................................ 61
8.1. La toma de tierra ........................................................................ 62
8.2. Sistema de Alimentación Ininterrumpida ................................... 63
11. Tareas/responsabilidades................................................................. 71
Resumen....................................................................................................... 73
Actividades.................................................................................................. 75
Ejercicios de autoevaluación.................................................................. 75
Solucionario................................................................................................ 76
Glosario........................................................................................................ 77
CC-BY-NC-ND • PID_00190209 Administración de servidores
Bibliografía................................................................................................. 80
CC-BY-NC-ND • PID_00190209 7 Administración de servidores
Introducción
Hoy en día, los servidores ya no son ordenadores “de película” que ocupan
habitaciones enteras, sino que son ordenadores con características especiales
de hardware y de software.
Si tenemos un rol más directivo, tendremos que saber que los servidores son
una pieza clave en el sistema informático, puesto que serán los ordenadores
que almacenarán todos los datos y, por lo tanto, es muy importante tenerlos
en las mejores condiciones posibles. Parar un servidor quiere decir en muchos
casos parar el trabajo de mucha gente de la empresa.
Hay que tener presente que el servidor estará conectado a la red. Eso afecta
a su configuración, y también se tiene que acordar que, como administrador
de servidores, hay un conjunto de tareas y de responsabilidades que tenemos
que conocer. Finalmente, tendremos que encargarnos de mantenerlo y vigilar
que siempre funcione correctamente.
CC-BY-NC-ND • PID_00190209 8 Administración de servidores
Objetivos
1. Conocer las características que han de tener los ordenadores que hacen de
servidores, los cuales han de cumplir unos requisitos de funcionamiento
bastante estrictos.
2. Conocer las características que han de tener los sistemas operativos servi-
dores, porque han de cumplir unas funciones diferentes y unos requisitos
de seguridad bastante estrictos.
1. Desmitificando el servidor
Así pues, aunque los servidores no son iguales en la imagen que tenemos pre-
definida de ellos, sí son sobradamente diferentes en funcionalidad y servicio
en cualquier ordenador personal.
Un servidor es un equipo informático que pone recursos propios a disposición Recursos de un servidor
de otros ordenadores (los clientes). Por lo tanto, actualmente el concepto de
Los recursos que un servidor
servidor ya no está asociado necesariamente a un ordenador. pone a disposición de otros or-
denadores pueden ser datos,
ficheros, aplicaciones, impreso-
Podemos distinguir dos tipos de servidores: ra, disco, correo...
Ved también
Con las redes y la tecnología cliente/servidor, un servidor es una apli-
cación que da (sirve) información a un programa (cliente) que la pide Sobre la arquitectura clien-
te/servidor, mirad más adelan-
mediante una conexión (normalmente la red) a partir de un protocolo. te el apartado 4 en este mismo
módulo.
(1)
Así, podemos encontrar servidores de muchas cosas: servidores de ficheros, Servidores buscausuarios en in-
glés se expresa como finger server.
servidores de impresión, servidores web, servidores de noticias, servidores FTP,
servidores de correo, servidores DNS, servidores buscausuarios1.
Una organización dedicada a la venta por Internet seguramente tendrá un servidor físico
dedicado a hacer de servidor de web, mientras que en el caso de una empresa que sólo
tenga el catálogo de sus productos, el servidor web estará en un servidor que también
ofrezca otros servicios como, por ejemplo, la contabilidad (servidor de ficheros), los di-
rectorios de usuario (servidor de ficheros) y el correo electrónico (servidor de correo).
(2)
Por lo tanto, el SO2 de red tiene que poder proporcionar básicamente las fun- Recordad que “SO” es la abre-
viatura de sistema operativo.
ciones siguientes:
• Servidor de ficheros:
– Poder definir grupos de usuarios.
– Compartir ficheros entre todos los usuarios.
– Compartir ficheros entre los grupos de usuarios.
CC-BY-NC-ND • PID_00190209 12 Administración de servidores
• Servidor de aplicaciones:
– Compartir programas entre todos los usuarios.
– Compartir programas entre los grupos de usuarios.
• Servidor de impresión:
– Compartir las impresoras.
• Servidor de correo:
– Enviar y recibir mensajes.
(3)
Todo eso con las restricciones de seguridad y permisos adecuados. Si además Cortafuegos en inglés se expresa
3 como firewall.
hace falta que en la red haya seguridad complementaria, como un cortafuegos
u otros tipos de servidores –como un servidor web o un servidor de bases de
datos–, se tienen que poder instalar o se tiene que poner otro servidor físico
para instalarlos. En estos casos, la comunicación entre los servidores es una
cuestión importante.
CC-BY-NC-ND • PID_00190209 13 Administración de servidores
(4)
De entrada, los componentes son los mismos que para un ordenador de sobre- La sigla “CPU” corresponde a la
expresión inglesa central processing
mesa. Así, en un servidor podremos encontrar: monitor, teclado, ratón, lector
unit.
óptico (DVD), memoria RAM, placa de comunicaciones, unidades de almace-
namiento (discos duros), unidad de control de proceso (CPU4), fuente de ali-
mentación, placa gráfica y placa base.
Algunos de los componentes no tienen que ser especiales (el monitor, el tecla-
do, el ratón y la placa gráfica), mientras que con respecto a los otros compo-
nentes sí que hay prestaciones especiales y se tienen que mirar a fondo.
Todos los usuarios piden (hacen peticiones) a un servidor. Por lo tanto, es im-
portante que nos pueda responder cuanto antes mejor. Por este motivo, una
buena cantidad de memoria RAM es muy importante, y cuanto más rápida
sea la RAM que se instale, mejor. Si se trata de un servidor de bases de datos,
entonces la cuestión es mucho más crítica y tenemos que instalar la cantidad
de RAM que recomienda el vendedor del producto de bases de datos para ase-
gurar un funcionamiento óptimo.
(5)
En contra del pensamiento general, y exceptuando que sea un servidor de ba- Recordad que “CPU” es la sigla
de unidad de control de proceso.
ses de datos con grandes transacciones y operaciones de bases de datos com-
plejas, la CPU5 no es excesivamente crítica para el buen funcionamiento de
un servidor. Basta con una buena CPU y no hacen falta sistemas multi CPU,
en la mayoría de los casos. La CPU es necesaria en procesos que piden grandes
cantidades de cálculo, pero no es el caso general de un servidor de ficheros,
de un servidor de impresión o de un servidor web, por ejemplo. Podría ser el
caso de un gran servidor de bases de datos al cual se hicieran muchas peticio-
nes que implicaran consultas complejas y, por lo tanto, mucho movimiento
en las tablas, pero seguramente entonces sería más un indicador de que algún
CC-BY-NC-ND • PID_00190209 14 Administración de servidores
elemento de la base de datos está mal diseñado, porque este tipo de consultas
no acostumbran a ser frecuentes sobre una base de datos (excepto si hay miles
de usuarios).
(6)
Es esencial que la placa base sea de muy buena calidad para asegurar que hay La placa base también se llama
placa madre; su equivalente inglés
una buena velocidad de transmisión entre todos los componentes del servidor.
es motherboard.
El bus del sistema forma parte de la placa base6 y es el componente que permite
la comunicación entre todos los dispositivos dentro del ordenador. Entre una
placa de buena calidad y una que no lo sea, el rendimiento puede bajar de una
manera apreciable. El gran problema es que cuesta mucho detectarlo porque
todo funciona, aunque ligeramente más lento.
4. Configuraciones de servidores
(7)
Estas combinaciones, muchas veces heterogéneas, de servidores se basan en la Copia de seguridad en inglés se
expresa como backup.
funcionalidad. Así, si por ejemplo queremos un servicio de correo que difícil-
mente falle, pondremos un cluster de correo en alta disponibilidad. Eso repre-
senta al menos dos servidores exclusivamente dedicados al correo. Si además
nos hace falta un servicio de ficheros muy grande, entonces pondremos un
servidor dedicado a Network Attached Storage (NAS) con una librería de copia
de seguridad7.
Diagrama de cruces
Los servidores virtuales tienen bastantes ventajas que los hacen atractivos:
(8)
1) Primera capa8: capa de interacción con el usuario, basada en navegadores Primera capa en inglés se expre-
sa como front-end.
gráficos.
(9)
Capa intermedia en inglés se ex-
9
2) Capa intermedia : servidor de aplicaciones en red local. presa como middle-tier.
(10)
3) Tercera capa10: servidor de base de datos. Tercera capa en inglés se expre-
sa como back-end.
Así pues, esta división de carga permite realizar el mismo trabajo en una por-
ción de tiempo más reducida, o lo que es lo mismo; permite realizar más carga
de trabajo en el mismo tiempo total.
En organizaciones que dan servicio web, tiendas on-line, bancos, etc., se usa
el balanceo de carga para distribuir las peticiones de acceso a la web entre los
diferentes servidores de páginas web que tienen en la empresa u organización.
Si miramos la historia de los clústers, encontramos que si bien no se sabe la fecha exacta
del primer clúster, se considera que la base científica del concepto del procesamiento en
paralelo la estableció Gene Amdahl, que trabajaba en IBM, hacia 1967. El desarrollo de
los clústers ha estado siempre unido al de las redes de computadores, ya que desde el
comienzo se buscó la unión de los sistemas informáticos para obtener más rendimiento
y capacidades. De todas formas, el primer clúster comercial fue ARCNet, desarrollado
en 1977 por la corporación DataPoint. A partir de aquí, toda una serie de productos
popularizaron el concepto, hasta la puesta en marcha del proyecto Beowulf, en 1994, que
implicaba la interconexión en red local de computadores estándar, y gestionaba cómo
éstos interactuaban entre sí. La idea tuvo tal éxito que incluso la NASA la adoptó.
Características�de�los�clústers
• Todos los elementos del clúster trabajan para cumplir una funcionalidad
conjunta, sea ésta la que sea. Es la funcionalidad la que caracteriza el sis-
tema.
Ventajas�económicas�de�los�clústers
(13)
Las ventajas�económicas son una razón importante para la construcción de Coste total en inglés se expre-
sa como Total Coste of Ownership
clústers. Reduce costes en el gasto inicial tanto de planificación, de instalación
(TCO).
y también los costes asociados al mantenimiento (el coste total13) comparados
con un “ordenador” de las prestaciones equivalentes.
Sencillez�de�los�clústers
(14)
La tecnología que hace funcionar un clúster se basa en la unión de elementos Tiempo de paro en inglés se ex-
presa como downtime.
sencillos (que pueden ser incluso ordenadores normales). Y esta sencillez es
más beneficiosa cuando hablamos de disponibilidad de piezas de recambio
(pueden ser piezas estándar) o de un tiempo de paro14 reducido (no hay tiempo
de espera para un técnico enviado por la marca del equipo).
Disponibilidad�de�los�clústers
Escalabilidad�de�los�clústers
Si el SO del clúster lo permite, sólo hay que conectar más equipos a la red
del clúster, configurarlos correctamente, y ya tenemos un clúster ampliado y
mejorado. Incluso mejorando alguno de los elementos que forman parte de
cada nodo (memoria RAM o disco, por ejemplo), se obtiene una mejora del
rendimiento o la disponibilidad.
Escalabilidad
• Hardware o escalamiento vertical: basado en el uso de un gran equipo con una capa-
cidad que aumenta a medida que lo exige la carga de trabajo.
Rendimiento�de�los�clústers
CC-BY-NC-ND • PID_00190209 23 Administración de servidores
Balanceo�de�carga�de�los�clústers
La tecnología de clúster de servidores por balanceo de carga mejora la respuesta Ved también
a las peticiones, conmutándolas entre los diversos nodos del clúster.
Sobre el balanceo de carga,
ved el subapartado 4.2.1 de
Componentes�de�los�clústers este módulo.
(15)
• Software�intermediario15. El software intermediario es un software que Software intermediario en in-
glés se expresa como middleware.
generalmente actúa entre el sistema operativo y las aplicaciones con la
finalidad de proveer una interfaz única de acceso al sistema, denominada
Single System Image (SSI), la cual genera la sensación al usuario que utiliza
un único ordenador muy potente.
• Herramientas�para�la�optimización�y�mantenimiento�del�sistema. Mi-
gración de procesos, checkpoint-restart (parar uno o varios procesos, migrar-
los a otro nodo y continuar su funcionamiento), balanceo de carga, tole-
rancia a fallos, etc.
(16)
• Ambientes�de�programación�paralela. Los ambientes de programación Recordad que “CPU” es la abre-
viatura de Central Processing Unit,
paralela permiten implementar algoritmos que hacen uso de recursos com-
en castellano Unidad de Control
partidos: CPU16, memoria, datos y servicios. de Proceso.
(17)
Clústers de alto rendimiento en
Tipos�de�clústers inglés se expresa como High Perfor-
mance clústers (HPC).
(18)
• Clústers�de�alta�disponibilidad18. Son clústers diseñados para proporcio- Clústers de alta disponibilidad
en inglés se expresa como High
nar disponibilidad y confiabilidad. La confiabilidad se provee mediante Availability (HA).
software que detecta fallos del sistema y permite recuperarse frente a éstos,
mientras que en hardware se evita tener un único punto de fallo.
(19)
• Clústers�de�alta�eficiencia19. Son clústers que están diseñados con el ob- Clústers de alta eficiencia en
inglés se expresa como High Th-
jetivo de ejecutar la mayor cantidad de tareas en el menor tiempo posible. roughput (HT).
En una revisión de la definición por los mismos autores junto con Steve
Tuecke, se definió la computación grid como compartimentación de los
recursos coordinados y de la solución de un problema en organizaciones
virtuales dinámicas y multiinstitucionales.
1)�Sus�recursos�coordinados�no�están�sujetos�a�un�control�central. Un grid
integra y coordina recursos y usuarios que trabajan con diferentes dominios,
por ejemplo, estaciones de trabajo de usuarios frente a computadoras centra-
les; unidades administrativas diferenciadas de la misma organización; o dife-
rentes organizaciones.
2)�Utiliza�un�estándar,�abierto,�protocolos�e�interfaces�genéricas. Un grid
está hecho de protocolos genéricos e interfaces que tienen, como principales
inconvenientes, la autenticación, autorización, descubrimiento y acceso a los
recursos. Es importante que estos protocolos sean estándares y abiertos.
Grid ofrece nuevas y más potentes vías de trabajo, como los siguientes ejem-
plos:
5. Almacenamiento
La capacidad y velocidad de los discos son los dos aspectos básicos y más im-
portantes a tener en cuenta a la hora de escoger los discos que se quieren po-
ner en los servidores.
Particiones
¿Cuántos discos tiene que tener nuestro servidor? ¿Para qué los quere-
mos? Normalmente, no se reco-
mienda más de tres o cuatro
particiones en un disco.
Un disco es un espacio para guardar información que se divide en partes
llamadas particiones.
Si las particiones pueden ser de muchos Gb, ¿de qué sirve particionar?
Particionar un disco tiene dos utilidades básicas. La primera, y más importante, es que
divide el disco en zonas independientes. Al estar formateada independientemente, cada
partición del disco es un disco lógico (no físico) diferente para el SO. Por lo tanto, en caso
de que por algún problema el sistema de ficheros quede corrompido y la información de
dentro sea inaccesible, el contenido se pierde y la partición se tiene que reformatear. El
resto de particiones son accesibles y la información se mantiene intacta. Incluso se puede
recuperar toda la partición de la copia de seguridad.
Tened presente que, si falla el disco físico, todas las particiones quedan inaccesibles y no
se puede acceder a la información que contienen.
Gestión�informática
Esta partición sólo tiene que ser vista por el departamento de informática.
Contiene el software, las herramientas, las preinstalaciones, etc. necesarios pa-
ra que el departamento pueda llevar a cabo su tarea y hacer funcionar todo
el sistema.
La estructura final de todos los discos y las particiones está condicionada por
la necesidad, y no tienen que ser forzosamente particiones. Siempre es la or-
ganización quien determina cómo se distribuye.
Los discos Intelligent Drive Electronics (IDE) pueden ser de gran capacidad y son
baratos, con el inconveniente de que no son muy rápidos. Esto hace que, para
determinadas situaciones, no sea la mejor opción en el servidor. Además, las
arquitecturas PC sólo permiten normalmente hasta cuatro discos IDE, porque
tienen dos controladoras con capacidad de dos discos cada uno.
Si hay algún DVD, necesita uno de estos cuatro lugares, por lo cual nos que-
damos con sólo tres espacios disponibles para discos.
(20)
Los discos IDE se configuran de manera que uno de los dos discos de la con- Muchas veces, para referirnos
a los puentes, se utiliza el término
troladora es el maestro, y el otro, el esclavo. Esto se hace modificando unos
inglés jumper.
puentes20 del disco, antes de instalarlo físicamente dentro del ordenador. Nor-
(21)
malmente, un ordenador con una arquitectura PC se pone en marcha a partir Recordad que “SCSI” es la abre-
viatura de Small Computer System
del maestro del IDE 1 (disco 1, que, por lo tanto, siempre tiene que estar), Interface.
siempre que no haya controladores SCSI21; entonces, se configura en la BIOS.
CC-BY-NC-ND • PID_00190209 29 Administración de servidores
del IDE 1 no se puede utilizar el esclavo del IDE 1 (no se pueden hacer lecturas
paralelas en la misma controladora).
Los discos Serial ATA (SATA), con sus orígenes situados en torno al 2000, es la
transición natural de los discos ATA o también llamados IDE.
Small Computer System Interface (SCSI) es un tipo de disco que es mucho más
rápido, pero también más caro. Es mucho más adecuado para servidores. Hay
revisiones de SCSI, como por ejemplo la llamada Ultra Wide SCSI 2.
El SCSI soporta hasta 8 dispositivos por controladora (el SCSI II hasta 16). Dispositivos en una
cadena SCSI
Igualmente, como sucede con los discos SATA, los discos Serial Attached SCSI
(SAS) son la evolución de los discos SCSI.
Multivolumen
¿Qué pasa si creemos que tendremos una base de datos que ocupará 18 Gb y
sólo tenemos dos discos de 12 Gb? Hay una solución, por medio del SO, que
consiste en convertir los dos discos de 12 Gb en uno de 24 Gb. Es la gestión
multivolumen.
La principal ventaja es que se puede obtener una partición del tamaño que se
quiera, juntando particiones de discos de otros tamaños. A menudo, las bases
de datos necesitan discos muy grandes.
CC-BY-NC-ND • PID_00190209 32 Administración de servidores
RAID
Ante los problemas que genera la gestión multivolumen, está la solución Re-
dundant Array of Inexpensive Disks (RAID). El RAID permite, por ejemplo, tener
cinco discos funcionando y sólo aprovechar cuatro, pero si falla cualquiera
de estos cuatro el servidor continúa funcionando, porque el quinto contiene
información redundante que lo permite.
• RAID� 1. También llamado espejo. Cada unidad está duplicada con una
unidad de apoyo. Por lo tanto, con seis unidades de disco, tres son de
copia. La información se distribuye entre los discos.
• RAID�2. Hay distribución de datos con respecto a los bits sobre todas las
unidades. No se utiliza porque el RAID de nivel 3 está mucho más exten-
dido.
• RAID�3. Datos distribuidos, en el ámbito del bit (o del byte), en todas las
unidades menos en una, que es la de paridad. Tiene muy buen rendimiento
de lectura, pero en escritura cada vez se tiene que actualizar la unidad de
paridad.
disco en espera que entra a formar parte del grupo de RAID activamente
si uno de los discos del mismo deja el grupo.
Una vez más, el RAID puede ser por software o por hardware. Si es por software RAID comerciales
es más lento, y si es por hardware es transparente en el SO.
Hay una gran cantidad de
sistemas de RAID comercia-
5.2.6. Sistemas de ficheros les internos y externos, pe-
ro citamos algunos fabrican-
tes que se pueden encontrar
en la web: Dell (PowerVault),
Una vez hemos hecho las particiones sobre los discos, necesitamos hacer una Compaq, StorageTeK, Clarion,
Hewlett Packard, IBM, RaidTec,
operación para que nuestro sistema pueda trabajar. Se tiene que formatear la etc.
partición. Este paso es imprescindible, porque informa al sistema operativo y al
disco de cómo se reparte el espacio (tamaño del sector), de cómo se distribuirá
lógicamente dentro del disco, y también se hacen operaciones para mejorar el
rendimiento, aunque son dependientes del mismo sistema operativo. Por lo
tanto, el resultado de este formateo genera el sistema de ficheros, ya vacío y
CC-BY-NC-ND • PID_00190209 35 Administración de servidores
El sistema de ficheros File Allocation Table (FAT) es bastante antiguo. Sólo so-
porta tamaños de hasta 2 Gb y no hay seguridad. Es el sistema de ficheros de
los PC de sobremesa de antes.
(22)
El tamaño del clúster22 (el número de sectores que guarda de golpe) puede ser Un clúster es un grupo de sec-
tores.
muy grande, y los sistemas operativos tienen una gran cantidad de ficheros
pequeños, por lo cual se pierde mucho espacio.
FAT32
(23)
El sistema de ficheros FAT32 es el mismo que el FAT23, pero soporta tamaños Recordad que “FAT” quiere de-
cir File Allocation Table.
de disco superiores sin ningún problema. El tamaño del clúster es mucho más
pequeño, por lo cual se aprovecha mucho mejor el espacio del disco. Tampoco
tiene seguridad.
Sistema de ficheros NT
(24)
El sistema de ficheros NT24 (NTFS) se introdujo con la aparición de Windows El sistema de ficheros NT se ex-
presa en inglés como NT File Sys-
NT. Tiene un tamaño de sector y de clúster muy pequeño, de manera que se tem.
aprovecha muy bien el espacio de disco. Lleva firma de la partición, por lo
cual el disco no se puede leer en otro ordenador. Lleva seguridad en el sistema
de ficheros, por lo cual los permisos están en el sistema de ficheros. Todo el
conjunto, pues, hace que sea mucho más robusto.
Los sistemas de ficheros ufs, ext2 y ext3 son tres sistemas de ficheros que se
utilizan mucho en sistemas Unix y GNU/Linux. El tamaño de sector es de
256 bytes (muy pequeño). Tiene una estructura de inodes para gestionar los
ficheros y la seguridad de Unix Standard.
El sistema de ficheros High Sierra File System (HSFS) o ISO9660 es muy conoci-
do. También es el formato de los CD-ROM/DVD. Todos siguen este formato,
tanto los de datos como los de audio.
Hay diversas ventajas a tener en cuenta de los sistemas de ficheros distribuidos: Otros sistemas de ficheros
(25)
Las redes SAN25 y los servidores de ficheros NAS26 son agrupaciones mayores Recordad que “SAN” es la sigla
de Storage Area Network.
de discos que la de los RAID.
(26)
Recordad que “NAS” es la sigla
de Network Attached Storage.
CC-BY-NC-ND • PID_00190209 37 Administración de servidores
Otra definición más sencilla de SAN es: red especializada de alta velocidad Accesos a disco en una
que comunica servidores y dispositivos de almacenamiento. Una SAN también SAN
puede ser un sistema de almacenamiento formado por elementos y dispositi- Los accesos a disco en una red
vos de almacenamiento, computadores, aplicaciones, software de control, y SAN son normalmente (aun-
que no siempre) en el Block I/
todos estos elementos, comunicándose mediante una red. O.
Esquema de SAN
La principal razón es que las organizaciones tienen cada vez un mayor número
de servidores, y éstos a su vez necesitan constantes aumentos de capacidad de
almacenamiento. Para evitar islas�de�información, donde cada servidor con-
CC-BY-NC-ND • PID_00190209 38 Administración de servidores
Los elementos de una red SAN se pueden dividir en tres grandes grupos:
1)� Servidores. Forman parte de una red SAN todos aquellos servidores que
disponen de tarjetas específicas con el fin de establecer comunicación con los
elementos de conexión.
a) Cableado: específico para las redes SAN, suele ser cable de fibra óptica. Hay
dos tipos, cableado multimodo de fibra de 50 micrones para distancias cortas,
y monomodo para distancias largas (menos de 10 micrones).
c) Directores: conmutador principal. Punto central de gobierno de las redes Ved también
SAN.
Ved más información sobre los
directores en el módulo “Ad-
d) Concentradores: hacen la misma función que los concentradores de redes, ministración de la red”.
3)�Almacenamiento:
Conectividad SAN
1)�Capa�baja. La capa baja comprende las capas de conexión física y redes. Ved también
Tenemos diferentes posibilidades:
Revisad la estructura de capas
de la torre OSI.
• Ethernet. Se construye una topología típicamente de bus que puede llegar
a una velocidad de 10 Gbps de datos.
• SCSI. Es una interfaz en paralelo que puede trabajar hasta 25 metros a una
velocidad de 160 Mbps.
(27)
• Fibre channel por IP (FCIP). También es conocida como FC tunneling. Mé- Recordad que “FC” es la sigla
27 de Fibre Channel.
todo que permite la transmisión de FC mediante redes IP.
Protocolos propietarios
Aparte de los protocolos FCP28, iSCSI, FCIP29, iFCP30, hay otros protocolos propietarios
como ESCON o FICON.
(28)
Recordad que “FCP” es la sigla de Fibre Channel Protocol.
(29)
Recordad que “FCIP” es la sigla de Fibre Channel por IP.
(30)
Recordad que “iFCP” es la sigla de Internet FCP.
Así como los accesos que se realizan a una SAN son la mayoría de veces en el
Block I/O, en una NAS se realizan en el sistema de ficheros. Es decir, las aplica-
ciones acceden al sistema de ficheros que proporciona el propio dispositivo
NAS, mientras que, en una SAN, el sistema de ficheros pertenece al propio
servidor.
CC-BY-NC-ND • PID_00190209 42 Administración de servidores
A menudo se tiene que tomar una decisión de diseño y escoger entre una SAN
o una NAS. Esta decisión tiene que venir reforzada por dos premisas básicas:
velocidad de comunicación (rendimiento de acceso a disco) y sistema de ac-
ceso (acceso al bloque o a ficheros).
Soluciones híbridas
Los sistemas NAS y SAN no son excluyentes; al contrario, pueden ser combinados dando
todavía mayor flexibilidad y servicio de almacenamiento a los servidores. Un ejemplo
sería tener un servidor conectado a una NAS, la cual tiene los discos en un sistema de
almacenamiento conectado a una SAN.
CC-BY-NC-ND • PID_00190209 43 Administración de servidores
6. Copia de seguridad
(31)
Los dispositivos de copia de seguridad31 son los aparatos físicos que se utilizan Copia de seguridad en inglés se
expresa como backup.
para hacer copias de seguridad de la información de los servidores. Normal-
mente, las copias son procedimientos que tardan horas en terminarse, y tam-
bién se tarda mucho en recuperar los ficheros del dispositivo en los que se ha
almacenado la información.
Para hacer copias de seguridad hay disponibles diversos dispositivos: citas, li-
brerías de copia, grabadoras DVD y discos duros.
Las cintas son el dispositivo más habitual que hay en los servidores. Los Digi- Capacidad de las unidades
tal Audio Tape (DAT) son muy habituales, generalmente SCSI, y hay de varias de cinta
capacidades, que pueden llegar hasta unos 20 GB por cinta. Cuando se habla de capacida-
des de las unidades de cinta,
hay con compresión o sin ella.
Es normal que un servidor tenga una unidad de estas características y que Nosotros hablamos siempre
de las que son sin compresión.
diariamente se hagan copias de seguridad siguiendo alguna política de copia. Con compresión, la capacidad
se puede duplicar o más.
Otro tipo de cintas, las Digital Lineal Tape (DLT), también son generalmente
SCSI, y las hay de diferentes capacidades, que pueden ir de los 20 GB hasta los
100 GB por cinta (sin compresión), utilizando Super DLT (SDLT).
Un tercer tipo de cintas, las Advanced Intelligent Tape (AIT), también son gene-
ralmente SCSI y las hay de diversas capacidades, entre 25 GB y 100 GB por
cinta (con AIT3). La variación de esta capacidad depende de la cinta, del tipo
de AIT que se utilice y del nivel de compresión con que se hagan las copias.
CC-BY-NC-ND • PID_00190209 45 Administración de servidores
Un nuevo tipo de cintas, las Linear Tape Open (LTO), son una nueva tecnología
desarrollada por Hewlett Packard, IBM y Seagate.
Su velocidad de copia puede llegar a 120 Mb/s, y ya están planificadas las Otras cintas
versiones LTO5 y LTO6 que permitirán almacenar hasta 3,2 TB a una velocidad
Hay otras cintas, como por
de 270 Mb/s. ejemplo el Hexabyte, pero las
DAT (digital audio tape), DLT
(digital lineal tape), AIT (advan-
6.1.5. Librerías de copia ced intelligent tape) y LTO (li-
near tape open) son las más ex-
tendidas.
Se puede dar el caso de que nuestra organización manipule cantidades de da-
tos que ocupen diversas cintas de copia al día. En este caso, una sola persona
se pasaría el día haciendo copias de seguridad, y no acabaría nunca. ¿Cuál es
la solución para estos volúmenes de información tan grandes? Hay unos dis-
positivos llamados librerías de copia. Son externos, con unos brazos articula-
dos, y contienen desde 20 hasta 2.000 cintas de copia de seguridad (son como
robots). Con el software adecuado, esto se ve, por ejemplo, como una unidad
de 400 TB para guardar información. El software sabe en qué cinta está alma-
cenada la copia, qué cintas están llenas, y maneja la política de sustitución de
cintas. Las librerías de copia sólo tienen sentido para organizaciones de gran-
des dimensiones o bien que manejen cantidades de información muy grandes.
Una unidad de cinta es un componente caro, y muchas veces resulta difícil Librerías de copia
acceder (pide un tiempo considerable) a los datos que contienen. Por eso, a
Librerías de copia
veces se considera la grabadora de DVD como una opción de copias de segu- comerciales
ridad. Permite hacer copias de los elementos siguientes:
Hay diferentes marcas que fa-
brican librerías en colaboración
con marcas de software, pa-
• DVD grabables una vez de 4,7 GB. ra que puedan funcionar co-
• DVD grabables muchas veces de 4,7 GB. rrectamente con los servido-
res en que se instalan. Algunas
• DVD grabables una vez de 9,4 GB. de estas marcas, con webs pa-
ra poder ver los aparatos, son
• DVD grabables muchas veces de 9,4 GB. Qualstar, Adic, Hewlett Pac-
kard, StorageTek, Quantum
(ATL), etc.
Aunque estos son los volúmenes más estándar, podemos encontrar volúmenes
de DVD grabables una vez de hasta 17 GB.
Actualmente, los DVD grabables una vez son una opción que hay que tener
en cuenta al plantearse las copias de seguridad, ya que tienen las ventajas si-
guientes:
CC-BY-NC-ND • PID_00190209 46 Administración de servidores
Tendencias
En poco tiempo, veremos cómo el Blue Ray sustituye al DVD como dispositivo de copia.
El Blu-Ray es un disco del mismo tamaño que un DVD (12 cm) y con una capacidad de 25
GB por cara (50 GB en total a una velocidad de 36 Mbit/s). Existe ya el BD-R y el BD-RE
(grabable y el regrabable) y hay prototipos para aumentar la velocidad (2X) y desarrollar
un Blue Ray de 4 capas (100 GB por disco).
La estrategia es hacer una primera copia de seguridad en este disco duro (se
puede hacer con un procedimiento automático y varias veces al día, si hace
falta), y de este disco, posteriormente, se hará una copia de seguridad en otro
dispositivo (que puede ser una cinta).
Esta cuestión, que desde el punto de vista lógico (frente al físico) es perfecta-
mente plausible, presenta en estos momentos graves inconvenientes tecnoló-
gicos. Desde el punto de vista de la red, podríamos tener la unidad de copia
en cualquier sitio y transferir la información por la red. Sin duda funcionará,
pero estos son algunos de los problemas que representa hacerlo:
CC-BY-NC-ND • PID_00190209 47 Administración de servidores
• Para poder hacerlo, se tiene que hacer accesible por red (con permisos,
contraseñas, etc.) todo el disco del servidor. Eso implica otro riesgo de se-
guridad, porque ni en el caso de que después de hacer la copia el disco deje
de estar accesible, este disco estará allí unas cuantas horas al día (espera-
mos no olvidarnos ningún día de eliminar el acceso).
¿Tenemos que descartar las copias por red? Rotundamente, no. Se utilizan para hacer
copias de seguridad de información que hay en las estaciones de trabajo de los usuarios.
Aunque, a lo largo de los materiales, se dice que se tiene que procurar que haya cuanta
menos mejor, muy a menudo hay información en las estaciones de trabajo. En este caso,
sin embargo, son del orden de algunas decenas de MB como mucho. No tardan en hacerse
y no penalizan mucho la red. En cambio, sí que se tiene que ir con cuidado con las
cuestiones de protección y seguridad.
Algunos de los motivos para hacer copias de seguridad son los siguientes:
del disco. A menudo, la copia se hace considerando el formato del disco Generalmente, las copias de
y sin tener en cuenta el sistema de ficheros, ya que sólo hay que conocer seguridad se hacen sobre cin-
ta, aunque no es el único dis-
la tabla de particiones del disco y en qué parte está la partición para du- positivo posible.
plicarla en un dispositivo. En estos casos, la restauración no puede ser se-
lectiva; se tiene que restaurar toda la partición y no se puede seleccionar
sólo un fichero. Está también la copia de seguridad completa del sistema
de ficheros, en la que sí que es posible una restauración selectiva.
La estrategia de cómo hacer las copias de seguridad es crítica para asegurar que
se haga todo correctamente y que se pueda restaurar la información cuando
haga falta.
Analicemos la variabilidad de la información. Con un simple vistazo nos po- Ved también
demos dar cuenta de lo siguiente:
Ved el módulo “Administra-
ción de los datos”, que habla
• Hay información que varía diariamente. sobre cómo y dónde pueden
estar los datos.
• Hay información que se modifica muy poco a lo largo del tiempo.
• Hay información que no hay que guardar en copias de seguridad (los fi-
cheros temporales, por ejemplo).
Así pues, una estrategia de copia que lo copie todo diariamente no parece muy
acertada.
CC-BY-NC-ND • PID_00190209 50 Administración de servidores
Sí que parece claro que tenemos que hacer una copia diaria de la información
que varía cada día (acostumbra a ser la información de la organización). Se
puede encontrar en los servidores o distribuida por toda la organización. En
cualquier caso, hace falta que hagamos una copia diaria de estos datos.
Con la información sobre la cantidad de datos que hay que copiar (el volu-
men), y sabiendo el dispositivo en el que queremos hacer la copia, tenemos
una idea aproximada de las cintas que necesitamos. Una posible política de
copias es la siguiente:
Es viernes, y hay que recuperar un fichero del jueves. Una cinta del juego del miércoles
ha fallado, y, por lo tanto, no es posible recuperar la copia incremental de este día. Como
consecuencia de ello, no es posible recuperar la copia incremental del jueves, aunque el
juego de cintas esté en perfecto estado.
Ahora bien, ¿cuál podría ser una manera de ahorrar cintas? Una posible polí-
tica de copias de seguridad es la siguiente:
3)� Estaciones� de� trabajo. También tienen información de sistema, datos y Ved también
aplicaciones. Normalmente, la información de sistema (el sistema operativo)
Ved el apartado 3.3.1 de imá-
y de aplicaciones es prácticamente igual en todas las estaciones. Hacer una genes de disco en el módulo
copia diaria desbordaría el sistema de copias y colapsaría la red para guardar “Administración de usuarios”.
Con todo lo que hemos hecho hasta ahora, sólo hemos alcanzado el primer
punto. El segundo, no, porque si se consigue llegar hasta donde están las copias
de seguridad, la información está comprometida.
Normalmente, los administradores tienen las copias con los servidores para
poder recuperarlos rápidamente en caso de fallo. Pero tiene que haber una
política en un segundo nivel para proteger la información en caso de intru-
sión física en la zona de los servidores o de desastre de la organización que
puede destruir esta zona (por ejemplo, un incendio). Recordad los incendios
de la torre Windsor de Madrid o el WTC de NY (USA), donde todo el edificio
quedó completamente destruido. Las empresas que tenían las copias ubicadas
en otros lugares pudieron recuperar el negocio en pocos días, las otras lo per-
dieron todo, tanto el apoyo informático como el papel. Si la información está
en el mismo sitio (edificio), las copias se convierten en inútiles, por lo cual
desmitificaremos previamente algunas recomendaciones:
• “En el peor de los casos se vuelve a entrar todo, ya que está en papel”.
Hace un tiempo todavía era cierto. Ahora, cada vez menos. En cualquier
caso, ciertas precauciones físicas sobre las cintas pueden evitar un proble-
ma de un coste muy elevado. Además, visto el uso creciente de las tecno-
logías intranet, mucha información ya no está en papel, sino que se hace
directamente sobre sistemas informáticos. Muchos sensores y máquinas
de producción recogen directamente los datos en el sistema informático.
El uso de las tecnologías de Internet hace que haya información que llega
por esta vía sin soporte en papel. El papel ya no lo refleja todo.
Organizaciones mucho más críticas con los datos tienen presente incluso la
posibilidad de tener un terremoto en la ciudad y extraen los datos de forma
segura a otras ciudades o estados. También pueden tener en cuenta tsunamis
y radiaciones nucleares.
6.2.5. Recomendaciones
Con el fin de minimizar las pérdidas provocadas por los desastres, es muy im- Ved también
portante tener un buen plan de recuperación para cada organización, depar-
Ved el módulo “El sistema in-
tamento y operación. formático dentro de la organi-
zación”, sobre la organización
y el sistema informático para la
creación de un plan de contin-
gencias.
CC-BY-NC-ND • PID_00190209 56 Administración de servidores
7. Impresoras
Por lo tanto, en el servidor se tienen que crear tantas colas de impresión como
impresoras haga falta gestionar. La manera de hacerlo varía según el sistema
operativo, pero se acostumbran a seguir dos pasos:
(33)
1) Informar al sistema operativo de qué impresora física está conectada. En Controlador en inglés se expre-
33 sa como driver.
algunos SO, como Windows, se dice que es necesario instalar el controlador .
Actualmente, hay muchos tipos de impresoras, pero básicamente son dos las
que se utilizan más: las impresoras láser y las de chorro de tinta.
Las impresoras láser son las más extendidas y funcionan según el principio de
dibujar la página en un tambor especial con un rayo láser y, después, transfe-
rirlo al papel con un polvo que se fija con calor. A grandes rasgos, sus caracte-
rísticas son las siguientes:
Coste Alto
Velocidad Alta
Tienen otra utilidad. Su coste es bajo, y muchas veces están instaladas en mesas
de despacho. Todas son de color (es inherente a estas impresoras). Funcionan
según el principio de lanzar una gota de tinta de forma electroestática sobre
el papel.
Velocidad Baja
Otras impresoras
No cabe olvidar que hay otras impresoras, como son las matriciales, que si bien han caí-
do en desuso son imprescindibles para determinadas aplicaciones. Hay otras especiales,
como las de inyección de tinta con papel fotográfico A0 (como la Hewlett Packard De-
signJet 10000 S), que sirven para hacer pósteres para ferias y congresos. Estas últimas son
consideradas por HP como trazadores34 y no como impresoras.
(34)
Trazadores se expresa en inglés como plotters.
CC-BY-NC-ND • PID_00190209 58 Administración de servidores
Es muy habitual que la organización necesite impresoras que estén controladas Impresoras locales
por el servidor, pero que tengan que estar alejadas físicamente de él. Esto hace
Podemos conectar dos impre-
que no puedan estar conectadas directamente (en local). soras a un ordenador, y con
una placa añadida hasta cua-
tro, pero entonces se necesita
Supongamos que nuestra necesidad para imprimir sea la siguiente: un cable físico del ordenador
hasta la impresora.
Tenemos seis impresoras y, por lo tanto, las queremos compartir entre todo
el personal del edificio. La solución más sencilla es conectarlas al ordenador
más próximo y compartirlas. En este caso, son locales para el ordenador al cual
están conectadas y remotas para el resto. El principal inconveniente es que
sólo se pueden utilizar cuando el ordenador a que se conectan funcione, cosa
que hace que en la práctica esta solución sea poco útil, especialmente para las
impresoras corporativas.
En este caso, se tiene que configurar la impresora para que se comporte como
un dispositivo de red, y después se tiene que configurar correctamente en el
servidor. Básicamente, los pasos son los siguientes:
CC-BY-NC-ND • PID_00190209 59 Administración de servidores
3)� Declarar� en� el� servidor� la� impresora� física�(modelo, etc.). Se tiene que
informar en el servidor de que hay una impresora remota y de la dirección IP
que tiene, el tipo y el modelo de impresora y sus características relevantes.
4)�Asociar�una�cola�de�impresión�a�esta�impresora�declarada. Finalmente,
hay que asociar una cola de impresión a la impresora remota que se ha creado
y ponerla en marcha.
Con todo esto, los usuarios ya podrán enviar trabajos –que el servidor gestio-
nará sin problemas– por la red a la impresora. Los administradores gestionan
esta impresora como si fuera local, dado que la cola está en el servidor y, por
lo tanto, la podremos detener, arrancar, eliminar trabajos, etc.
(35)
IPP35 provee un único y simple estándar para gestionar los procesos de impre- Recordad que “IPP” es la sigla
de Internet Printing Protocol.
sión. Al trabajar con TCP/IP se pueden dirigir a una red local, a una intranet
o bien a Internet.
CC-BY-NC-ND • PID_00190209 61 Administración de servidores
8. La corriente eléctrica
Nos limitamos a enchufar los equipos y suponemos que tendremos una co-
rriente perfecta de 220 V, 60 Hz, 24 horas al día, 7 días la semana, 365 días
al año. Éste es un planteamiento completamente irreal. Tenemos que mirar la
corriente eléctrica desde una perspectiva mucho más realista.
• Picos de tensión.
• Proximidad con otras líneas. Las señales de otras líneas próximas (de ten-
sión o de datos) influyen en la calidad global de la tensión.
¿Qué genera este ruido en la línea? En general, puede venir de todas partes
(cualquier aparato eléctrico), pero especialmente los motores eléctricos son
muy propensos a generar ruido (por ejemplo, los ascensores, y también deter-
minados elementos de iluminación, como los fluorescentes).
Según el informe Power and Ground for Distributed Computing, de David Fench y Larry
Derivación a tierra
Fish, de ONEACH Corporation:
Los edificios tienen una toma de tierra de baja resistencia para proteger a la gente de La toma de tierra es una deri-
choques eléctricos. La finalidad de la toma de tierra es que la corriente la siga porque hay vación a tierra de la corriente
eléctrica.
menos resistencia y, por lo tanto, en caso de tocar algún aparato electrificado, la descarga
no pase a través de la persona”.
Ahora bien, las tomas actuales de tierra no funcionan bien con los requisitos
de los dispositivos electrónicos de la informática. El motivo es que muchas
veces el ruido de la línea atraviesa mejor el equipo para llegar a la toma de
tierra que el hilo de la alimentación. Esto pasa porque en grandes redes no hay
un único punto de toma de tierra, de manera que el mejor camino es atravesar
un ordenador.
(36)
La importancia de una buena corriente para los servidores se debe al hecho de La memoria intermedia en in-
glés se expresa como cache.
que una falta de corriente repentina (corte) no les permitirá detenerse correc-
tamente. Eso hará que las memorias intermedias36 se pierdan y no se hayan
actualizado en el disco, hayan quedado ficheros abiertos y las transacciones no
CC-BY-NC-ND • PID_00190209 64 Administración de servidores
se hayan completado. Es posible que al volver a poner en marcha el sistema, Memorias intermedias con
no se pueda arrancar completamente y se pierda información y/o ficheros. Si baterías
algún fichero es una base de datos, las consecuencias pueden ser desastrosas: Hay sistemas con memorias in-
se tiene que recuperar de la copia de seguridad, pero desde que se ha hecho termedias alimentadas por ba-
terías que permiten guardar
hasta que ha sucedido el corte, se ha perdido la información y el tiempo in- hasta 72 horas las transaccio-
nes pendientes.
vertido en entrarla.
• Aviso�al�servidor. Actualmente los SAI tienen una línea (USB o serie) que
llega al ordenador. De esta manera, cuando entra en funcionamiento es
capaz de enviar una señal al servidor, que con el software adecuado (sumi-
nistrado con el SAI) sabe que se mantiene con la alimentación eléctrica del
CC-BY-NC-ND • PID_00190209 65 Administración de servidores
SAI. Se mantiene un diálogo que informa del estado de las baterías del SAI
y de su duración. Cuando falta poco para agotar la carga de las baterías, el
SAI informa al servidor y puede proceder a enviar mensajes a los usuarios
y a hacer una parada correcta, ordenada y automática del ordenador. Los
servidores acostumbran a estar preparados para arrancar solos, sin inter-
vención del administrador, por lo que, cuando se restablezca el suministro
eléctrico normal, el servidor se pondrá en marcha y todo volverá a funcio-
nar correctamente.
CC-BY-NC-ND • PID_00190209 66 Administración de servidores
La seguridad es un tema muy amplio. Aquí sólo comentamos dos aspectos ge- Ved también
néricos referidos a la seguridad de los servidores. Esta seguridad la tiene que
El tema de la seguridad está
conocer, aplicar y tener en cuenta el administrador de servidores, y afecta bá- perfectamente cubierto en el
sicamente al buen funcionamiento de los servidores corporativos. módulo “Administración de la
seguridad”.
Todo sistema de seguridad, aunque parezca muy evidente, empieza por la se-
guridad física. No sirve de nada proteger todo el sistema informático contra to-
do tipo de ataques por red si es muy sencillo llegar a los servidores físicamente.
• Si se tiene que dejar el servidor sin nadie a su cargo, hay que bloquear el
sistema con protectores de pantalla con contraseñas.
(37)
• Si está conectado a la red, puede ser interesante tener el equipo conectado Conmutador en inglés se expre-
37 sa como switch.
a un conmutador configurado para que controle que sólo determinadas
direcciones de placa se puedan conectar al servidor.
• Si el servidor tiene alguna clave para abrir la carcasa, tiene que estar guar-
dada y lejos del servidor.
CC-BY-NC-ND • PID_00190209 67 Administración de servidores
Actividad
9.2. Software
También hay unas precauciones genéricas que se pueden aplicar a todos los Ved también
sistemas operativos. Esta seguridad de software se orienta a dar unas indica-
La seguridad ante ataques en
ciones sobre las medidas generales que hay que tomar para tener una máquina un sistema la hemos explicado
físicamente más segura. en el módulo “Administración
de la seguridad”.
• Las cuentas con privilegios especiales que no tengan los nombres espera-
dos. Eso quiere decir que, a ser posible, en un ordenador Unix la cuenta
de superusuario no tendría que ser root, y en una maquina NT, la cuenta
de máximos privilegios no tendría que ser administrator o administrador,
porque de alguna manera significa dar pistas a los posibles atacantes. Por
ejemplo, en el caso de NT es posible (y recomendable) cambiar el nombre
de la cuenta de administrador por otro.
Mito de los 9
El mito del 9 es el tiempo que un sistema está activo al año. Se buscan los 5 nueves, un
99,999% que el sistema tiene que estar disponible. Eso quiere decir que en un año puede
no estar activo durante 5 minutos, no necesariamente consecutivos.
99,99% 53 minutos
99,999% 5 minutos
99,9999% 32 segundos
Servicios de alta
Podemos conseguir alta disponibilidad a través de sistemas tolerantes a fallos, disponibilidad
o bien mediante técnicas de clustering. Los sistemas tolerantes a fallos son sis- La alta disponibilidad se puede
temas muy costosos porque hay que asegurar la redundancia de los compo- aplicar a cualquier servicio. Los
más comunes son:
nentes de su hardware, y eso implica un alto coste. Los sistemas que usan téc- • Servidor DNS.
nicas de clustering son más económicos, ya que no hay que utilizar hardware • Servidor web.
• Servidor de bases de datos.
específico. Además, estos sistemas ofrecen balanceo de carga, por lo que ex- • Servidor de ficheros.
• Servidor de correo.
traemos doble provecho con un coste menor.
(38)
• Redundancia�en�el�suministro�eléctrico. Un corte en el suministro eléc- Recordad que “SAI” es la abre-
viatura de sistema de alimentación
trico, aunque sea de pocos segundos, provocará que durante un tiempo
ininterrumpida.
nuestra máquina esté fuera de servicio. Por lo tanto, es vital conseguir que
nunca falte el suministro eléctrico. Aparte de garantizar el suministro, hay Ved también
que tener en cuenta también las fluctuaciones de tensión, que también
Sobre la corriente eléctrica,
pueden afectar negativamente a nuestros equipos. Por lo tanto, hay que ved el apartado 8 de este mis-
mo módulo.
valorar la instalación de SAI38, grupos electrógenos, fuentes de alimenta-
ción redundantes en el propio equipo (intercambiables en caliente) o in-
cluso contratos con dos compañías eléctricas.
Algunas de las ventajas de este tipo de configuraciones son: Sobre las conexiones de red,
ved el módulo “Administración
de la red”.
• Escalabilidad. Puede aumentar la capacidad de cálculo del clúster si se
añaden más procesadores o equipos.
• Alta�disponibilidad. El clúster está diseñado para evitar un único punto Utilidad de los clústers de
de error. Las aplicaciones pueden distribuirse en más de un equipo, consi- alta disponibilidad
guiendo un grado de paralelismo y una recuperación de errores y propor- Los clústers de alta disponibili-
cionando más disponibilidad. dad se suelen utilizar para sis-
temas de bases de datos de
aplicaciones críticas, servidores
de mail, ficheros o aplicacio-
nes.
CC-BY-NC-ND • PID_00190209 70 Administración de servidores
A pesar de que, actualmente, la cuestión va variando bastante, y que la legis- Ved también
lación se mueve en un panorama muy cambiante, intentaremos hacer un re-
En el subapartado 1.3 del mó-
paso a estas cuestiones en el módulo “Administración de la seguridad”. dulo “Administración de la se-
guridad”, encontraréis el pro-
tocolo técnico que hay que se-
guir en caso de ataque a los
Somos conscientes de que, en el momento en que aparece el problema, servidores.
uno mismo tiene que buscar asesoramiento legal para resolverlo, pero
consideramos que una de las cuestiones más importantes es saber reco-
nocer, en materia legal, cuándo hay un problema real y cuándo no.
• Peritar trabajos.
• Dar apoyo legal a los informáticos ante problemas.
Eso permite saber, en cualquier momento, cuándo una acción que han llevado
a cabo los administradores se ha hecho dentro o fuera de la legislación (si es
legal o no) y las consecuencias que puede tener. Muchas acciones, aparente-
mente inocuas, esconden situaciones potencialmente problemáticas. Una co-
sa tan sencilla como copiar una imagen de Internet para utilizarla o abrir un
fichero del directorio personal (carpeta personal en terminología Windows)
de un usuario, puede violar la legislación vigente. Tener claras las cuestiones,
los límites y las consecuencias que se pueden derivar en caso de transgredirlos
es una de las muchas funciones de estos colegios.
CC-BY-NC-ND • PID_00190209 71 Administración de servidores
11. Tareas/responsabilidades
Actividad
¿Consideráis que falta alguna tarea del administrador de servidores interesante? Lo podéis
comentar en el foro de la asignatura.
CC-BY-NC-ND • PID_00190209 73 Administración de servidores
Resumen
Hemos visto cómo tiene que ser físicamente un servidor y las características de
hardware que hay que tener en cuenta. Hemos profundizado en las diferentes
configuraciones de los servidores que nos permiten obtener funciones y ren-
dimientos mucho mejores que un servidor aislado. Nos hemos dado cuenta
de la importancia de los discos y de cómo se pueden configurar y ajustar a las
necesidades de la organización, ya que es una de las cuestiones clave.
Actividades
1.�¿Conocéis algún sistema de ficheros distribuidos de los que actualmente hay en la red?
(Para los que no conozcáis ninguno, escoged uno y conectaros a él). Haced pruebas con este
sistema y comparadlo con los sistemas de ficheros tradicionales que conozcáis, por ejemplo,
el de vuestra estación de trabajo.
2. Buscad en la red algún software de virtualización de pruebas y cread una máquina virtual.
Intentad instalar en esta máquina virtual un sistema GNU/Linux y verificad cómo se pueden
aprovechar los recursos físicos del sistema, como por ejemplo la tarjeta de red, el disco, la
memoria, etc.
Ejercicios de autoevaluación
1.�Suponiendo que en una organización hay un servidor con protección de discos RAID-6e
y una capacidad de almacenamiento muy grande, aparte de una gran cantidad de memoria
RAM, ¿qué tipo de servidor crees que puede ser y qué tipo de datos sería lógico que almace-
nara?
2.�¿Qué ventaja nos proporciona la copia de seguridad diferencial frente a una copia de se-
guridad incremental?
a) La copia se realiza en menos tiempo, pero ocupa más espacio.
b) La copia se realiza en más tiempo a partir del segundo día de copia, pero ocupa menos
espacio.
c) Salva todos los objetos modificados desde la última copia diferencial, ocupa más espacio
desde el segundo día, pero tarda menos que una copia incremental.
d) Salva todo los objetos modificados desde la última copia total, ocupa más espacio desde
el segundo día, y tarda más tiempo en hacer la copia.
3.�¿Por qué crees que un administrador de un servidor escogería discos SAS para su servidor
en vez de discos SATA?
4.�Os proponen implementar un sistema dedicado al servicio de correos de usuario, que tiene
que ser lo más seguro posible y escalable teniendo en cuenta que la organización crece en
número de empleados constantemente. ¿Qué opción de las siguientes escogeríais?
a) Virtualización de un servidor físico en servidores de correo.
b) Clúster de servidores físicos, todos ellos dedicados a dar el servicio de correo.
c)�Load balancer de servidores de correo.
d) Las tres respuestas anteriores son correctas.
e) Las respuestas b) y c) son correctas.
5.�Escribid un pequeño texto en el que se relacionen los siguientes elementos: NAS, estación
de trabajo, acceso a nivel de block, LAN, SAN, datos de usuario y elemento de almacenamien-
to.
CC-BY-NC-ND • PID_00190209 76 Administración de servidores
Solucionario
Ejercicios de autoevaluación
1. Según los datos que nos han suministrado, podemos deducir diferentes aspectos funcio-
nales del servidor.
Una gran cantidad de almacenamiento y una gran cantidad de RAM nos conducen a un
servidor destinado a servir datos.
2.d. La ventaja mayor que tenemos es que salvamos todos los objetos modificados desde la
última copia total, y a la hora de restaurar el sistema, sólo tendremos que restaurar la copia
total y la última diferencial.
3. Tal y como se indica en este módulo, los discos SCSI han sido diseñados y fabricados
para cumplir con los requisitos empresariales de alta disponibilidad y seguridad. Así pues, los
discos SAS, que son la evolución, también cumplen con este objetivo.
4. e. Teniendo en cuenta que tendremos que dar un solo servicio (correo) y que tiene que
ser escalable, es decir, tiene que poder servir un número indeterminado de usuarios, la mejor
opción es un clúster, que puede ser, cómo no, un load balancer para aprovechar la potencia
de trabajo.
5. Un usuario que trabaja con su estación de trabajo tendría que tener sus datos más impor-
tantes remotamente en un servidor de almacenamiento, como por ejemplo una NAS. Para
acceder a este servidor, utilizará la red LAN de comunicaciones.
Aunque el usuario acceda a la NAS para buscar sus datos, puede ser que éstos realmente estén
en un elemento de almacenamiento al cual accede el servidor NAS, en el bloque, mediante
una red SAN.
CC-BY-NC-ND • PID_00190209 77 Administración de servidores
Glosario
advanced intelligent tape f Ved cinta avanzada inteligente.
cinta audio digital f Uno de los dispositivos para hacer copias de seguridad en cinta.
en digital audio tape.
sigla: DAT.
cinta digital inteligente f Uno de los dispositivos para hacer copias de seguridad en
cinta.
en digital intelligent tape.
sigla: DIT.
cinta avanzada inteligente f Uno de los dispositivos para hacer copias de seguridad en
cinta.
en advanced intelligent tape.
sigla: AIT.
grid m Computación en malla, permite interconectar ordenadores dispersos por la red para
aprovechar su potencia de cálculo.
JVM f Java virtual machine. Máquina virtual de java. Interpreta los pedidos java en un
sistema.
memoria de acceso aleatorio f Memoria volátil que utilizan todos los ordenadores.
en random access memory.
sigla: RAM.
placa base f Componente del ordenador que tiene los buses de sistema y el árbitro del
bus. Controla toda la comunicación entre los diferentes componentes. Contiene la BIOS, el
espacio para montar la CPU, la RAM y las ranuras de expansión (slots) para la placa gráfica,
la placa de red, etc.
en motherboard.
placa de red f Componente del ordenador que permite la comunicación entre la red y los
buses internos. El software hace toda la lógica de sobre.
SAN m Store Area Network. Red especializada en comunicación entre servidores y elementos
de almacenaje.
servidor virtual m Ordenador servidor físico que puede dar servicio a diferentes servicios
virtuales, cada uno con su propio sistema operativo.
sistema de ficheros m Configuración consistente en una partición para poner los fiche-
ros.
small computer system interface f Ved interfaz pequeña del sistema informá-
tico.
Bibliografía
Cockcroft, A. (1995). Sun Performance and Tuning SPARC & Solaris. Estados Unidos: Sun
Microsystems.
Microsoft Corporation (1997). Windows NT 4.0 Workstation Kit de Recursos. Madrid: Mc-
Graw Hill.
Muellers, S. (1999). Upgrading and Repairing PCs. Estados Unidos: Que Corporation.
National Institute of Standards and Technology (2002). Risk Management Guide for
Information Technology Systems. NIST Special Publication 800-30.